On Mon, 2005-03-14 at 11:01 +0100, Michael Hierweck wrote:genÃgen folgende Filterregeln um ausgehend alles und eingehend nur icmp bzw. ssh zuzulassen?
Es handelt sich um ein Notebook, welche per eth0 (DHCP) an verschiedene Netze gekoppelt wird.
iptables -F INPUT iptables -F FORWARD iptables -F OUTPUT iptables -P INPUT DROP iptables -P FORWARD DROP iptables -P OUTPUT DROP iptables -A OUTPUT -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth+ -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A INPUT -i eth+ -m state --state NEW -p icmp -j ACCEPT iptables -A INPUT -i eth+ -m state --state NEW -p tcp --destination-port 22 -j ACCEPT
Habe ich etwas wichtiges Ãbersehen?
Glaube nicht, sieht gut aus. Funktioniert was nicht?
Funtkioniert einwandfrei - ich Ãberlegte, ob ich noch zusÃtzlich Anti-Spoofing-Regeln brauche.
--
Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)